SlideShare una empresa de Scribd logo
1 de 6
Equipo 3
Sector de arranque.
• Son los que modifican el sector de arranque
.como norma general sustituyen el sector de
arranque original por una versión propia para
arrancar el sistema, así cuando se inicia una sesión
de trabajo se ejecuta en primer lugar la versión
contaminada de arranque ,con lo que consiguen
cargarse en memoria y tomar el control del
ordenador.
Polimórfoticos.
• Esta tecnica es utilizada comunmente por
virus informaticos y gusanos para ocultar su
presencia. El programador malicioso usan
cifrado para evitar la deteccion de la mayor
parte del codigo,y tecnicas de polimorfismo
para modificar la propia rutina de decifrado.
Gusano.
• Los gusanos informaticos se propagan de
computadora a computadora,pero a diferencia
de un virus ,tiene la capacidad de propagarse
sin la ayuda de una persona.Su capacidad para
replicarse en el sistema informatico,podria
causar que se enviar cientos o miles de copias
de si mismo creando un efecto devastador a
escala.
Bombas de tiempo.
• Es una parte de código insertada
intencionalmente en un programa
informático que permanece oculto hasta
cumplirse una o mas condiciones pre-
programadas ,en ese momento se ejecuta una
acción maliciosa. Un programador puede
ocultar una pieza de código que comience a
borrar archivos cuando sea despedido de la
compañía.
HOAX.
• Son mensajes de correo que por lo general
nos advierten de algun virus que no existe .
Casi siempre nos indica que debemos buscar
un archivo y si se encuentra en nuetra pc
debemos borrarlo ya que es un virus , lo que
en reaqlidad estaremos haciendo es eliminar
un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.

Más contenido relacionado

La actualidad más candente (16)

Virus norma
Virus normaVirus norma
Virus norma
 
Virus Info
Virus InfoVirus Info
Virus Info
 
Tipos de virus informaticos
Tipos de virus informaticos Tipos de virus informaticos
Tipos de virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTCVIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
VIRUS INFORMATICO. OSCAR OSORIO MONROY. UPTC
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
Virus informático
Virus informático Virus informático
Virus informático
 
Virus
VirusVirus
Virus
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
Portable julian vargas
Portable julian vargasPortable julian vargas
Portable julian vargas
 
Parte b
Parte bParte b
Parte b
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus(2)
Virus(2)Virus(2)
Virus(2)
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computos
 

Destacado

Ij mullins -verified
Ij mullins -verifiedIj mullins -verified
Ij mullins -verified
amjolaw
 
presentation slides 6
presentation slides 6presentation slides 6
presentation slides 6
Fleming kou
 

Destacado (12)

Proyecto final 23 10-2015
Proyecto final 23 10-2015Proyecto final 23 10-2015
Proyecto final 23 10-2015
 
Proyecto Final 2015
Proyecto Final 2015Proyecto Final 2015
Proyecto Final 2015
 
Ij mullins -verified
Ij mullins -verifiedIj mullins -verified
Ij mullins -verified
 
CV June16
CV June16CV June16
CV June16
 
Transcript
TranscriptTranscript
Transcript
 
Equipo 3
Equipo 3Equipo 3
Equipo 3
 
Synergistic Marketing Campaign
Synergistic Marketing Campaign Synergistic Marketing Campaign
Synergistic Marketing Campaign
 
presentation slides 6
presentation slides 6presentation slides 6
presentation slides 6
 
Systemic action in complex scenario,s
Systemic action in complex scenario,sSystemic action in complex scenario,s
Systemic action in complex scenario,s
 
Lumineq TFEL Brochure
Lumineq TFEL BrochureLumineq TFEL Brochure
Lumineq TFEL Brochure
 
Materiales artísticos multimedia libres, del aula a Wikimedia Commons.
Materiales artísticos multimedia libres, del aula a Wikimedia Commons.Materiales artísticos multimedia libres, del aula a Wikimedia Commons.
Materiales artísticos multimedia libres, del aula a Wikimedia Commons.
 
Fuentes de consulta o información para la investigación social ACTUALIZADO
Fuentes de consulta o información para la investigación social ACTUALIZADOFuentes de consulta o información para la investigación social ACTUALIZADO
Fuentes de consulta o información para la investigación social ACTUALIZADO
 

Similar a Equipo 3

3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Diego Castellanos
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
Diego Castellanos
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
ivanchi8836
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
misterluis0508
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
Bellabell Bsc
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
Jessyta Morocho
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
Cecita Alvarez
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
ximenayrichard
 
Como funcionan los virus.
Como funcionan los virus.Como funcionan los virus.
Como funcionan los virus.
El chat.com
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
Juanito Gaona Gonzaga
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
Jhury Pua Castillo
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
Katya Cabanilla
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
Jonathan Fernandez
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
Juanito Gaona Gonzaga
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
Cecibel Guartan
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
Yochi Cun
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1
Angie CalderonGuzman
 

Similar a Equipo 3 (20)

3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Presentacion de virus y antivirus
Presentacion de virus y antivirusPresentacion de virus y antivirus
Presentacion de virus y antivirus
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01Virusinformaticos 120907105659-phpapp01
Virusinformaticos 120907105659-phpapp01
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Seduridad informatica
Seduridad informaticaSeduridad informatica
Seduridad informatica
 
COMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUSCOMO FUNCIONAN LOS VIRUS
COMO FUNCIONAN LOS VIRUS
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus.
Como funcionan los virus.Como funcionan los virus.
Como funcionan los virus.
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuriComo funcionan los virus calderonmaryuri
Como funcionan los virus calderonmaryuri
 
Como funcionan los virus
Como funcionan los virusComo funcionan los virus
Como funcionan los virus
 
Maryuri calderon
Maryuri calderonMaryuri calderon
Maryuri calderon
 
Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1Como funcionan los virus calderonmaryuri 1
Como funcionan los virus calderonmaryuri 1
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 

Último (20)

Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 

Equipo 3

  • 2. Sector de arranque. • Son los que modifican el sector de arranque .como norma general sustituyen el sector de arranque original por una versión propia para arrancar el sistema, así cuando se inicia una sesión de trabajo se ejecuta en primer lugar la versión contaminada de arranque ,con lo que consiguen cargarse en memoria y tomar el control del ordenador.
  • 3. Polimórfoticos. • Esta tecnica es utilizada comunmente por virus informaticos y gusanos para ocultar su presencia. El programador malicioso usan cifrado para evitar la deteccion de la mayor parte del codigo,y tecnicas de polimorfismo para modificar la propia rutina de decifrado.
  • 4. Gusano. • Los gusanos informaticos se propagan de computadora a computadora,pero a diferencia de un virus ,tiene la capacidad de propagarse sin la ayuda de una persona.Su capacidad para replicarse en el sistema informatico,podria causar que se enviar cientos o miles de copias de si mismo creando un efecto devastador a escala.
  • 5. Bombas de tiempo. • Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o mas condiciones pre- programadas ,en ese momento se ejecuta una acción maliciosa. Un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía.
  • 6. HOAX. • Son mensajes de correo que por lo general nos advierten de algun virus que no existe . Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuetra pc debemos borrarlo ya que es un virus , lo que en reaqlidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.